# Викрадення розкриття чутливої інформації з веб-сайту {% hint style="success" %} Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks * Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! * **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %} Якщо ви коли-небудь знаходите **веб-сторінку, яка показує вам чутливу інформацію на основі вашої сесії**: Можливо, вона відображає файли cookie, або друкує або деталі кредитних карт або будь-яку іншу чутливу інформацію, ви можете спробувати її викрасти.\ Ось основні способи, які ви можете спробувати використати для досягнення цієї мети: * [**Обхід CORS**](pentesting-web/cors-bypass.md): Якщо ви можете обійти заголовки CORS, ви зможете викрасти інформацію, виконавши запит Ajax для зловмисної сторінки. * [**XSS**](pentesting-web/xss-cross-site-scripting/): Якщо ви знаходите уразливість XSS на сторінці, ви можете використовувати її для викрадення інформації. * [**Danging Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): Якщо ви не можете впровадити теги XSS, ви все ще можете викрасти інформацію, використовуючи інші звичайні теги HTML. * [**Clickjaking**](pentesting-web/clickjacking.md): Якщо немає захисту від цього виду атаки, ви можете зманити користувача надіслати вам чутливі дані (приклад [тут](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20)). {% hint style="success" %} Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\ Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks * Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! * **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %}